{}
Unabhängiges Experten-Portal · Offensive Security

Was steckt wirklich
hinter einem
Penetrationstest?

Penetrationstest, Red Teaming, NIS2, TISAX — zentrale Begriffe der IT-Sicherheit, fundiert erklärt. Für CISOs, IT-Leiter und Sicherheitsverantwortliche, die verstehen wollen, was hinter den Methoden steckt.

OWASP Testing Guide BSI Pentest-Studie MITRE ATT&CK ISO 27001 CVSS v3.1
pentest-session — zsh

Illustration: typischer Reconnaissance- und Exploitation-Ablauf — nur zu Bildungszwecken

73%
Ransomware via ungepatchte Systeme
Ø 4 Mio. €
Durchschnittlicher Breach-Schaden (DE)
207 Tage
Durchschnittliche Zeit bis Erkennung
ab 1 Tag
Pentest-Laufzeit (Vulnerability Scan)
01 — Methoden & Disziplinen

Offensive Security ist mehr als ein automatischer Scan

Jede Methode verfolgt ein spezifisches Ziel, erfordert unterschiedliche Voraussetzungen und liefert andere Ergebnisse. Ein Überblick ohne Marketingsprache.

Penetrationstest

Ein Penetrationstest ist ein autorisierter, kontrollierter Angriff auf Systeme, Netzwerke oder Anwendungen. Im Unterschied zum automatisierten Vulnerability Scan setzt er auf menschliches Urteilsvermögen, Erfahrung und Kreativität, um komplexe Exploit-Ketten nachzuvollziehen, die kein Scanner findet.

Black Box
Keine Vorinformationen
Simuliert einen externen Angreifer ohne Insiderwissen. Höchste Realitätsnähe, geringste Effizienz.
Grey Box
Partielles Wissen
Typisch für kompromittierte Accounts oder interne Bedrohungen. Balance aus Tiefe und Effizienz.
White Box
Vollständige Transparenz
Quellcode, Architektur, Credentials bekannt. Maximale Prüftiefe, minimale blinde Flecken.
Report-Ergebnis
CVSS + PoC + Maßnahmen
Technischer Bericht, Executive Summary und priorisierte Remediation-Roadmap.
Dauer
3–10 Tage
Standard
PTES, OWASP, BSI
Zielgruppe
CISO, IT-Leitung
Empf. Turnus
1–2× jährlich
Mehr erfahren →
02 — Compliance-Center

Regulatorik trifft Pentesting

NIS2, TISAX, KRITIS, DORA, CER — die regulatorische Landschaft hat sich fundamental verändert. Penetrationstests sind in vielen Frameworks nicht mehr optional. Eine Übersicht der relevanten Standards und ihrer Anforderungen.

NIS2-Direktive

NIS2

EU-Direktive (ab 10/2024): Erweitert den Kreis betroffener Unternehmen drastisch. Verpflichtende Sicherheitsmaßnahmen, Meldepflichten binnen 24h, signifikante Bußgelder. Penetrationstests sind Teil der geforderten Risikomaßnahmen.

KRITIS-Erweiterung 18+ Sektoren 10 Mio. € Bußgeld
Automotive

TISAX

Trusted Information Security Assessment Exchange: Branchenstandard der Automobilindustrie (VDA ISA). Prüflabel Voraussetzung für Zulieferer von BMW, Mercedes, VW. Penetrationstests in Assessment Level 3 verpflichtend.

VDA ISA 3 Assessment Level 3-Jahres-Turnus
Kritische Infrastruktur

KRITIS

BSI-Gesetz (§ 8a BSIG): Betreiber kritischer Infrastrukturen in Energie, Wasser, IT, Transport und Gesundheit müssen alle 2 Jahre Sicherheitsaudits nachweisen. Penetrationstests sind anerkannter Prüfnachweis.

§ 8a BSIG 2-Jahres-Audit BSI-Meldepflicht
Finanzsektor

DORA

Digital Operational Resilience Act: Ab Januar 2025 verpflichtend für Banken, Versicherungen und kritische IKT-Drittanbieter. TLPT (Threat-Led Penetration Testing) nach TIBER-EU alle 3 Jahre für systemrelevante Institute.

TLPT verpflichtend TIBER-EU-Basis ab 01/2025
EU-Direktive

CER-Richtlinie

Critical Entities Resilience: Ergänzt NIS2 um physische Resilienzanforderungen. Betreiber kritischer Einrichtungen müssen Resilienzpläne erstellen und Risikoanalysen durchführen — Physical Penetration Tests relevant.

Physische Resilenz NIS2-Pendant
Compliance-Matrix

Welcher Standard verlangt was?

Übersicht: Test-Intervalle, Scope-Anforderungen und Nachweis-Formate je Framework — als interaktive Tabelle.

Zur Compliance-Matrix
Standard Betroffene Unternehmen Pentest-Pflicht Test-Intervall Prüfnachweis
NIS2 18 Sektoren, ab 50 MA / 10 Mio. € Umsatz Empfohlen Risikobasiert (mind. jährlich) Interner Report, BSI-Meldung
TISAX AL3 Automobilzulieferer (sensitiv/vertraulich) Verpflichtend Alle 3 Jahre TISAX-Zertifizierung (ENX-Portal)
KRITIS § 8a Energie, Wasser, IT/TK, Transport, Gesundheit Verpflichtend Alle 2 Jahre BSI-Nachweis, anerkannte Prüfer
DORA TLPT Banken, Versicherungen, krit. IKT-Anbieter Verpflichtend Alle 3 Jahre TIBER-EU-Report, Aufsicht
ISO 27001 Alle zertifizierten / zertifizierungswilligen Org. Empfohlen Risikobasiert ISMS-Dokumentation, Auditor
PCI DSS 4.0 Alle, die Kartenzahlungen verarbeiten Verpflichtend Jährlich + nach Änderungen QSA-Bericht, ASV-Scan
03 — Business Case

Prävention vs. Ransomware:
Die Rechnung ist eindeutig

Offensive Security ist keine Kostenstelle — sie ist Risikomanagement mit messbarem ROI. Die Zahlen sprechen eine klare Sprache.

Reaktiv — Worst Case
€4.200.000
Ø Schadenskosten nach Ransomware-Angriff (DE, 2023)
  • Lösegeld + Wiederherstellung
  • Betriebsausfall (Ø 21 Tage)
  • Reputationsschaden
  • Regulatorische Bußgelder
  • Forensik & Incident Response
Proaktiv — Pentest-Investment
ab €15.000
Einstieg Pentest-Engagement (Web App, 5 Tage)
  • Schwachstellen vor Angriff finden
  • CVSS-bewerteter Report
  • Compliance-Nachweis
  • Retest-Service inklusive
  • Kontrollierter, dokumentierter Prozess
ROI-Indikator
280×
potenzieller Schadenvermeidungs-Multiplikator

Basierend auf Ø Breach-Kosten vs. Ø Pentest-Investment. Berücksichtigt keine Wahrscheinlichkeitsgewichtung — die tatsächlichen Zahlen variieren stark nach Branche und Unternehmensgröße.

Quellen: IBM Cost of a Data Breach 2023, Bitkom Cyberstudie 2023

"Organisationen, die Penetrationstests und Red-Team-Übungen einsetzen, identifizieren Sicherheitsvorfälle um durchschnittlich 54 Tage schneller."

IBM Cost of a Data Breach Report 2023
04 — Branchen

Sicherheitsanforderungen sind branchenspezifisch

Ein generischer Pentest-Ansatz greift zu kurz. Branchenspezifische Bedrohungsmodelle, regulatorische Anforderungen und Systemlandschaften erfordern angepasste Methodik.

Automotive

TISAX & Fahrzeugsicherheit

TISAX-Assessment Level 3, ISO/SAE 21434 (Fahrzeug-Cybersecurity), OBD-Schnittstellen-Tests, Zulieferer-Compliance. Pentest des Infotainment-Systems ebenso wie der Produktions-IT.

Mehr erfahren →
Finanzwesen

DORA & TIBER-EU

TLPT nach TIBER-EU, SWIFT CSP, PCI DSS 4.0, BAIT/VAIT-Konformität. Threat-Intelligence-gestützte Red-Team-Engagements für Banken, Versicherungen und Zahlungsdienstleister.

Mehr erfahren →
Energie & Industrie

KRITIS & OT-Security

ICS/SCADA-Penetrationstests, OT-Netzwerksegmentierung, SPS-Sicherheitsanalyse, IEC 62443. Besondere Herausforderung: Verfügbarkeit hat in Industrieumgebungen höchste Priorität — Zero-Impact-Testing.

Mehr erfahren →
05 — Tools & Resources

CVSS v3.1 Score interaktiv berechnen

Wählen Sie die Eigenschaften einer Schwachstelle und sehen Sie in Echtzeit, wie sich der Score zusammensetzt. Der vollständige Rechner steht unter /resources/cvss bereit.

Attack Vector — Angriffsvektor & Voraussetzungen
Angriffsvektor (AV)
Komplexität (AC)
Privilegien (PR)
Nutzerinteraktion (UI)
Scope (S)
Impact — Auswirkung bei Ausnutzung (CIA)
Vertraulichkeit (C)
Integrität (I)
Verfügbarkeit (A)
CVSS v3.1 Base Score
Wählen Sie Werte
Faktoren
Angriffsvektor
KomplexitätLow
PrivilegienNone
NutzerinteraktionNone
ScopeUnchanged
C/I/AH/H/L
Vector String
CVSS:3.1/AV:?/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
Erweiterter Rechner (mit Temporal + Environmental) →
06 — Selbstcheck

Bin ich bereit für einen Penetrationstest?

Diese Checkliste zeigt, welche Voraussetzungen vor einem Pentest-Engagement sinnvollerweise erfüllt sein sollten. Haken Sie ab, was bereits vorhanden ist.

Technik & Infrastruktur
Organisation & Prozesse
Monitoring & Reaktion
0 / 18 erfüllt

Die vollständige Checkliste als PDF → Pentest-Vorbereitung: In 10 Schritten zum Audit

Kostenloses Whitepaper

Pentest-Vorbereitung:
In 10 Schritten zum Audit

Dieser Leitfaden zeigt IT-Verantwortlichen, was vor einem Penetrationstest-Engagement zu klären ist: von der Scope-Definition über rechtliche Rahmenbedingungen bis zur Auswahl des richtigen Prüfansatzes.

  • Scope-Definition und Ausschlusskriterien
  • Rules of Engagement und rechtliche Absicherung
  • Auswahl des richtigen Dienstleisters
  • Report-Interpretation und Remediation-Priorisierung
Jetzt kostenlos herunterladen
pentest-info.de
Pentest-Vorbereitung: In 10 Schritten zum Audit
PDF · 24 Seiten · Kostenlos
Nächster Schritt

Bereit für einen
professionellen Sicherheitstest?

Diese Seite liefert das Wissen — unsere Partneragentur führt den Pentest durch. Professionell, nach Maß, mit echtem Report statt Tool-Output-Dump. Erstgespräch kostenlos und unverbindlich.

Antwort innerhalb von 24h · Kein Standardangebot · Vertraulich